ip.wtf
1.0.0
https://ip.wtfの背後にあるコード
訪問してください。
スクリプトの私のIPは何ですか?
IPV4= $( curl -s v4.ip.wtf )
IPV6= $( curl -s v6.ip.wtf )
echo " Public IPv4: $IPV4 , Public IPv6: $IPV6 " できるからです。
このようなサイトは、ヘッダーのような詳細を逆プロキシサーバーに挿入するため、結果はあまり信頼できないため、「Raw HTTPリクエスト」は実際にはブラウザ(または接続の側のプロキシ)が送信されます。
一般に、この目的は、プライバシーを可能な限り保存することを目的としていますが、ブラウザと接続に関する詳細を明らかにしながら、それは敏感かもしれません。
go run .http:// localhost:8080を使用します
次のようなもの:
$ docker run --name=ip.wtf -d --net=host ghcr.io/dgl/ip.wtf:latest
$ curl localhost:8080
127.0.0.1実際には、フルプロダクションセットアップにはさらにいくつかのピースが必要です。
-v db:/data追加この製品には、https://www.maxmind.comから入手可能なMaxmindが作成したGeolite2データが含まれています。
さもないと; 0BSD、保証なし。 http://©.st/dgl